新書推薦:
《
秩序四千年:人类如何运用法律缔造文明(世界重归混乱,文明岌岌可危,法律与秩序是我们仅有的武器。穿越时间,鸟瞰全球,一部波澜壮阔的人类文明史)
》
售價:HK$
154.6
《
民法典1000问
》
售價:HK$
99.7
《
国术健身 易筋经
》
售價:HK$
33.4
《
古罗马800年
》
售價:HK$
188.2
《
写出心灵深处的故事:踏上疗愈之旅(修订版)(创意写作书系)
》
售價:HK$
66.1
《
控制权视角下的家族企业管理与传承
》
售價:HK$
87.4
《
冯友兰和青年谈心系列
》
售價:HK$
167.3
《
利他主义的生意:偏爱“非理性”的市场(英国《金融时报》推荐读物!)
》
售價:HK$
77.3
內容簡介:
本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书分六部分:背景知识部分介绍信息与网络安全概念、数论基础;对称密码部分讨论传统加密技术、分组密码和数据加密标准、有限域、高级加密标准、分组加密工作模式、随机位生成和流密码;非对称密码部分讨论公钥密码学与RSA、其他公钥密码体制;密码学数据完整性算法部分讨论密码学哈希函数、消息认证码、数字签名、轻量级密码和后量子密码;互信部分讨论密钥管理和分发、用户认证;网络和因特网安全部分讨论传输层安全、无线网络安全、电子邮件安全、IP安全、网络端点安全、云计算、物联网安全。附录A讨论线性代数的基本概念,附录B讨论保密性和安全性度量,附录C介绍数据加密标准,附录D介绍简化AES,附录E介绍生日攻击的数学基础。本书可作为高校计算机、网络空间安全、信息安全、软件工程等专业高年级本科生和研究生的教材,也可供计算机、通信、电子工程等领域的科研人员参考。
關於作者:
William Stallings,出版了18部教材,算上修订版,在计算机安全、计算机网络和计算机体系结构等领域共出版了70多本书籍。他的著作多次出现在各种期刊上,包括《IEEE进展》《ACM计算评论》和《密码术》。他13次获得美国“教材和著作家协会”颁发的“年度最佳计算机科学教材”奖。
陈晶,博士,武汉大学国家网络安全学院教授,博士生导师。中国计算机学会会员、中国密码学会会员,研究方向为网络安全、分布式系统安全。主持国家自然科学基金重点项目1项,国家重点研发计划课题1项,国家自然科学基金4项,湖北省自然科学基金2项,华为预研基金1项,中国信息安全测评中心项目1项,教育部重点实验室开放基金1项。
目錄 :
目 录
第一部分背景知识
第1章信息与网络安全概念2
学习目标2
1.1网络空间安全、信息安全与网络安全2
1.1.1安全目标2
1.1.2信息安全的挑战3
1.2OSI安全架构4
1.3安全攻击5
1.3.1被动攻击5
1.3.2主动攻击6
1.4安全服务7
1.4.1认证7
1.4.2访问控制7
1.4.3数据保密性7
1.4.4数据完整性8
1.4.5不可否认性8
1.4.6可用性服务8
1.5安全机制8
1.6密码学9
1.6.1无密钥算法9
1.6.2单密钥算法10
1.6.3双密钥算法10
1.7网络安全10
1.7.1通信安全11
1.7.2设备安全11
1.8信任与可信度12
1.8.1信任模型12
1.8.2信任模型和信息安全13
1.8.3建立信任关系13
1.9标准14
1.10关键术语、思考题和习题14
第2章数论基础17
学习目标17
2.1整除性和带余除法17
2.1.1整除性17
2.1.2带余除法18
2.2欧几里得算法19
2.2.1最大公因子19
2.2.2求最大公因子19
2.3模运算21
2.3.1模21
2.3.2同余的性质22
2.3.3模算术运算22
2.3.4模运算的性质23
2.3.5欧几里得算法回顾25
2.3.6扩展欧几里得算法26
2.4素数27
2.5费马定理和欧拉定理29
2.5.1费马定理29
2.5.2欧拉函数30
2.5.3欧拉定理31
2.6素性测试32
2.6.1Miller-Rabin算法32
2.6.2一个确定性的素性判定算法34
2.6.3素数分布34
2.7中国剩余定理34
2.8离散对数35
2.8.1模n的整数幂35
2.8.2模算术对数38
2.8.3离散对数的计算39
2.9关键术语、思考题和习题40
附录2Amod的含义43
2A.1二元运算符mod43
2A.2同余关系mod43
第二部分对称密码
第3章传统加密技术44
学习目标44
3.1对称密码模型44
3.1.1密码编码学46
3.1.2密码分析学和穷举攻击46
3.2代替技术48
3.2.1Caesar密码48
3.2.2单表代替密码49
3.2.3Playfair密码51
3.2.4Hill密码53
3.2.5多表代替加密55
3.2.6一次一密57
3.3置换技术58
3.4关键术语、思考题和习题59
第4章分组密码和数据加密标准64
学习目标64
4.1传统分组密码结构64
4.1.1流密码与分组密码64
4.1.2Feistel密码结构的设计动机65
4.1.3Feistel密码67
4.2数据加密标准71
4.2.1DES加密71
4.2.2DES解密72
4.3DES的一个例子72
4.3.1结果72
4.3.2雪崩效应73
4.4DES的强度74
4.4.156位密钥的使用74
4.4.2DES算法的性质74
4.4.3计时攻击75
4.5分组密码的设计原理75
4.5.1迭代轮数75
4.5.2函数F的设计76
4.5.3密钥扩展算法76
4.6关键术语、思考题和习题76
第5章有限域79
学习目标79
5.1群79
5.1.1群的性质80
5.1.2交换群80
5.1.3循环群80
5.2环81
5.3域81
5.4有限域GFp82
5.4.1阶为p的有限域82
5.4.2在有限域GFp中求乘法逆元83
5.4.3小结84
5.5多项式运算84
5.5.1普通多项式运算85
5.5.2系数在Zp中的多项式运算86
5.5.3求最大公因式88
5.5.4小结89
5.6有限域GF2n89
5.6.1动机89
5.6.2多项式模运算91
5.6.3求乘法逆元92
5.6.4计算上的考虑93
5.6.5使用生成元95
5.6.6小结97
5.7关键术语、思考题和习题97
第6章高级加密标准99
学习目标99
6.1有限域算术99
6.2AES的结构100
6.2.1基本结构100
6.2.2详细结构103
6.3AES的变换函数105
6.3.1字节代替变换105
6.3.2行移位变换109
6.3.3列混淆变换110
6.3.4轮密钥加变换112
6.4AES的密钥扩展113
6.4.1密钥扩展算法113
6.4.2基本原理114
6.5一个AES的例子114
6.5.1结果115
6.5.2雪崩效应117
6.6AES的实现118
6.6.1等价的逆算法118
6.6.2实现方面119
6.7关键术语、思考题和习题121
附录6A系数在GF28中的多项式122
附录6A.1列混淆变换124
附录6A.2乘以x124
第7章分组加密工作模式125
学习目标125
7.1多重加密和三重DES125
7.1.1双重DES125
7.1.2使用两个密钥的三重DES127
7.1.3使用三个密钥的三重DES128
7.2电码本模式129
7.3密文分组链接模式130
7.4密码反馈模式132
7.5输出反馈模式133
7.6计数器模式135
7.7面向分组存储设备的XTS-AES模式137
7.7.1可调整分组密码137
7.7.2存储加密要求138
7.7.3单个分组的运算139
7.7.4扇区上的运算140
7.8保留格式加密141
7.8.1研究动机142
7.8.2FPE设计的难点142
7.8.3保留格式加密的Feistel结构143
7.8.4保留格式加密的NIST方法146
7.9关键术语、思考题和习题151
第8章随机位生成和流密码155
学习目标155
8.1伪随机数生成的原理155
8.1.1随机数的用途156
8.1.2TRNG、PRNG和PRF156
8.1.3PRNG的要求157
8.1.4算法设计159
8.2伪随机数生成器159
8.2.1线性同余生成器159
8.2.2BBS生成器160
8.3使用分组密码生成伪随机数161
8.3.1使用分组加密工作模式的
PRNG161
8.3.2NIST CTR_DRBG163
8.4流密码164
8.5RC4166
8.5.1初始化S166
8.5.2流生成166
8.5.3RC4的强度167
8.6使用反馈移位寄存器的流密码167
8.6.1线性反馈移位寄存器168
8.6.2非线性反馈移位寄存器170
8.6.3Grain-128a171
8.7真随机数生成器173
8.7.1熵源173
8.7.2PRNG和TRNG的比较173
8.7.3调节174
8.7.4健康测试175
8.7.5英特尔数字随机数生成器176
8.8关键术语、思考题和习题178
第三部分非对称密码
第9章公钥密码学与RSA182
学习目标182
9.1公钥密码体制的原理183
9.1.1公钥密码体制183
9.1.2公钥密码体制的应用187
9.1.3公钥密码的要求187
9.1.4公钥密码分析188
9.2RSA算法189
9.2.1RSA算法描述189
9.2.2计算问题191
9.2.3RSA的安全性194
9.3关键术语、思考题和习题197
第10章其他公钥密码体制201
学习目标201
10.1Diffie-Hellman密钥交换201
10.1.1算法201
10.1.2密钥交换协议203
10.1.3中间人攻击203
10.2ElGamal密码体制204
10.3椭圆曲线算术206
10.3.1交换群207
10.3.2实数域上的椭圆曲线207
10.3.3Zp上的椭圆曲线209
10.3.4GF2m上的椭圆曲线211
10.4椭圆曲线密码学212
10.4.1用椭圆曲线密码实现
Diffie-Hellman密钥交换212
10.4.2椭圆曲线加密解密213
10.4.3椭圆曲线密码的安全性214
10.5关键术语、思考题和习题214
第四部分密码学数据完整性算法
第11章密码学哈希函数218
学习目标218
11.1密码学哈希函数的应用218
11.1.1消息认证219
11.1.2数字签名221
11.1.3其他应用221
11.2两个简单的哈希函数222
11.3要求与安全性223
11.3.1密码学哈希函数的安全要求223
11.3.2穷举攻击225
11.3.3密码分析226
11.4安全哈希算法227
11.4.1SHA-512逻辑228
11.4.2SHA-512轮函数230
11.4.3示例232
11.5SHA-3234
11.5.1海绵结构234
11.5.2SHA-3迭代函数f237
11.6关键术语、思考题和习题242
第12章消息认证码245
学习目标245
12.1消息认证要求245
12.2消息认证函数246
12.2.1消息加密246
12.2.2消息认证码249
12.3消息认证码的要求251
12.4MAC的安全性252
12.4.1穷举攻击252
12.4.2密码分析253
12.5基于哈希函数的MAC:HMAC253
12.5.1HMAC设计目标253
12.5.2HMAC算法254
12.5.3HMAC的安全性255
12.6基于分组密码的MAC:DAA和
CMAC255
12.6.1数据认证算法255
12.6.2基于密码的消息认证码
(CMAC)256
12.7认证加密:CCM和GCM258
12.7.1使用分组密码链接?消息认证码
的计数器258
12.7.2Galois计数器模式260
12.8密钥封装262
12.8.1应用背景262
12.8.2密钥封装算法263
12.8.3密钥解封265
12.9使用哈希函数和MAC的伪随机数
生成器266
12.9.1基于哈希函数的PRNG266
12.9.2基于MAC函数的PRNG266
12.10关键术语、思考题和习题267
第13章数字签名270
学习目标270
13.1数字签名概述271
13.1.1性质271
13.1.2攻击和伪造271
13.1.3数字签名要求272
13.1.4直接数字签名272
13.2ElGamal数字签名方案272
13.3Schnorr数字签名方案274
13.4NIST数字签名算法274
13.4